Uma falha crítica de bypass de autenticação no plugin Burst Statistics — usado em mais de 200 mil sites WordPress — está sendo ativamente explorada. A vulnerabilidade, identificada como CVE-2026-8181, permite a invasores não autenticados se passarem por administradores e até criar contas admin maliciosas. A Wordfence já bloqueou mais de 7.400 ataques em apenas 24 horas.
O Burst Statistics é um plugin de analytics focado em privacidade, ativo em cerca de 200.000 sites WordPress, comercializado como uma alternativa leve ao Google Analytics. Por não enviar dados a servidores externos, ganhou tração em sites preocupados com LGPD e GDPR.
A falha, rastreada como CVE-2026-8181, foi introduzida em 23 de abril de 2026 com o lançamento da versão 3.4.0 do plugin. O código vulnerável também esteve presente na iteração seguinte, a versão 3.4.1.
Segundo a Wordfence, que descobriu a brecha em 8 de maio, a falha permite que atacantes não autenticados se passem por administradores conhecidos durante requisições à REST API, e até criem contas de administrador clandestinas.
“Esta vulnerabilidade permite que atacantes não autenticados — que conheçam um nome de usuário administrador válido — se passem totalmente por esse administrador durante a duração de qualquer requisição à REST API, incluindo endpoints centrais do WordPress como
/wp-json/wp/v2/users, fornecendo qualquer senha arbitrária e incorreta.” — Wordfence
O problema técnico, em essência, é que o código chama a função wp_set_current_user() usando o nome de usuário enviado pelo atacante, efetivamente personificando esse usuário durante toda a requisição — sem nunca validar a senha.
Nomes de usuário de administradores frequentemente vazam em locais públicos de um site WordPress: assinaturas de posts, comentários, ou até em respostas da própria REST API. Quando não, os atacantes recorrem a técnicas de brute-force e username enumeration para descobrir o login antes de explorar a falha.
Apesar do alerta da Wordfence — que afirmou esperar que “esta vulnerabilidade fosse alvo de atacantes” e classificou a atualização como “crítica” — o rastreador da empresa mostra que a atividade maliciosa já está em pleno andamento.
De acordo com a Wordfence, foram bloqueados mais de 7.400 ataques contra a CVE-2026-8181 nas últimas 24 horas — um volume que indica varredura automatizada em larga escala da internet em busca de instalações vulneráveis.
Usuários do plugin Burst Statistics devem atualizar imediatamente para a versão 3.4.2, lançada em 12 de maio de 2026 — ou, se a atualização não for possível, desabilitar o plugin enquanto investigam.
Estatísticas do WordPress.org mostram que o Burst Statistics teve cerca de 85.000 downloads desde o lançamento da versão 3.4.2. Mesmo assumindo que todos foram para a versão corrigida, restam aproximadamente 115.000 sites ainda expostos a ataques de takeover administrativo.
A CVE-2026-8181 é mais um capítulo da história recorrente de falhas em plugins WordPress: boa intenção, implementação apressada de REST endpoints, e o pecado clássico de confiar em parâmetros enviados pelo cliente. Plugins de analytics e segurança são especialmente sensíveis porque costumam adicionar endpoints REST customizados com lógica de autenticação própria — onde uma única linha mal escrita derruba todo o modelo de permissões do WordPress.
Para administradores de sites WordPress, a recomendação geral vai além desta vulnerabilidade específica:
/wp-json/wp/v2/users via firewall ou plugin de hardeningFonte: BleepingComputer
O primeiro dia do Pwn2Own Berlin 2026 pagou US$ 523 mil em prêmios e expôs…
Owe Martin Andresen, 49, foi preso em 7 de maio acusado de administrar o Dream…
Microsoft confirma exploração ativa da CVE-2026-42897 (CVSS 8.1) em Exchange Server on-premises 2016, 2019 e…
Nova vulnerabilidade no subsistema XFRM do kernel Linux (CVE-2026-46300) permite que atacantes locais escalem para…
Ataque na biblioteca TanStack atinge OpenAI e Mistral via pacotes npm/PyPI maliciosos. OpenAI rotaciona certificados…
Cisco confirma exploração ativa da CVE-2026-20182 (CVSS 10.0), bypass de autenticação no Catalyst SD-WAN Controller…